Aucun mécanisme conçu pour Preuve de participation (PoS) a été aussi controversé que le slashing. Le slashing offre un moyen de pénaliser économiquement un nœud particulier de manière ciblée pour ne pas avoir pris une action conforme au protocole. Il le fait en supprimant une partie ou la totalité de la participation du validateur - sans imposer d'externalités aux autres nœuds qui se comportent conformément au protocole. Le slashing est unique aux protocoles de preuve de participation car il nécessite la capacité de la blockchain à appliquer la pénalité. Une telle application est clairement irréalisable dans les systèmes de preuve de travail, où cela reviendrait à brûler le matériel de minage utilisé par les nœuds qui se comportent mal. Cette capacité à appliquer des incitations punitives ouvre un nouvel espace de conception dans la conception des mécanismes de blockchain et mérite donc une attention particulière.
Malgré son avantage évident sous la forme de "karma", la principale objection à la suppression a été le risque que les nœuds soient supprimés de manière disproportionnée en raison d'une erreur honnête telle que l'exécution d'un logiciel obsolète. Par conséquent, de nombreux protocoles ont évité d'incorporer le slashing et s'appuient plutôt sur ce que l'on appelle toxicité symbolique – le fait que si un protocole est attaqué avec succès, le jeton sous-jacent perdrait de la valeur. Beaucoup pensent que les jalonneurs considéreraient cette toxicité comme une menace contre la compromission de la sécurité du protocole. Selon notre évaluation, la toxicité symbolique n'est pas assez puissante pour dissuader les attaques adverses dans certains scénarios typiques. En fait, le coût encouru par les adversaires pour attaquer et corrompre le protocole, appelé coût de la corruption, dans de tels scénarios est essentiellement nul.
Dans cet article, nous montrons comment l'intégration du slashing dans la conception du mécanisme d'un protocole PoS augmente considérablement le coût de la corruption que tout adversaire encourrait. Sle fouettage garantit un coût de corruption élevé et mesurable pour les protocoles décentralisés en présence de pots-de-vin ainsi que pour les protocoles (centralisés ou décentralisés) qui ne satisfont pas aux hypothèses de toxicité symbolique.
Les circonstances pouvant conduire à la corruption et à l'absence de toxicité symbolique sont omniprésentes. De nombreux protocoles PoS évitent de tomber dans l'une de ces deux catégories en ayant une communauté soudée, ce qui n'est possible que lorsqu'elle est petite; en s'appuyant sur un leadership fort qui les oriente dans la bonne direction, en déléguant la validation à un petit ensemble d'opérateurs de nœuds réputés et légalement réglementés ; ou en s'appuyant sur la concentration de jetons de jalonnement au sein d'un petit groupe. Aucune de ces solutions n'est entièrement satisfaisante pour développer une communauté importante et décentralisée de nœuds de validation. Et si le protocole PoS présente une concentration d'enjeux avec seulement quelques validateurs (ou, dans les cas extrêmes, un seul validateur), il est souhaitable d'avoir un moyen de pénaliser ces grands validateurs, au cas où ils adopteraient un comportement contradictoire.
Dans la suite de l'article, nous
- présenter un modèle d'analyse des attaques complexes de corruption,
- montrent que les protocoles PoS sans slashing sont vulnérables aux attaques de pots-de-vin,
- montrent que les protocoles PoS avec slashing ont une sécurité quantifiable contre la corruption, et
- discute de certains inconvénients des coupures et suggère des mesures d'atténuation.
Modélisation
Avant de présenter les arguments en faveur du slashing, nous avons d'abord besoin d'un modèle sous lequel nous poursuivrons notre analyse. Deux des modèles les plus populaires pour analyser les protocoles PoS, le modèle byzantin et le modèle d'équilibre de la théorie des jeux, ne parviennent pas à capturer certaines des attaques les plus dévastatrices du monde réel - des attaques où le slash agirait comme un puissant moyen de dissuasion. Dans cette section, nous discutons de ces modèles existants pour comprendre leurs lacunes et présentons un troisième modèle - ce que nous appelons le modèle d'analyse de la corruption - basé sur l'évaluation séparée des limites du coût minimum qui doit être encouru et du profit maximum qui peut être extrait de corrompre le protocole. Malgré sa capacité à modéliser de larges pans d'attaques, le modèle d'analyse de la corruption n'a pas encore été utilisé pour analyser de nombreux protocoles.
Modèles existants
Dans cette section, nous fournissons une brève description des modèles d'équilibre byzantins et de la théorie des jeux et de leurs lacunes.
Modèle byzantin
Le modèle byzantin stipule qu'au plus une certaine fraction (𝜷) de nœuds peut s'écarter des actions prescrites par le protocole et poursuivre toute action de leur choix, tandis que le reste des nœuds reste conforme au protocole. Prouver qu'un protocole PoS particulier est résilient contre tout un espace d'actions byzantines qu'un nœud adverse peut prendre est un problème non trivial.
Par exemple, considérez les protocoles de consensus PoS à chaîne la plus longue où la vivacité est prioritaire sur la sécurité. Les premières recherches sur la sécurité du consensus de la chaîne la plus longue se sont concentrées sur la démonstration de la sécurité contre une seule attaque spécifique - le attaque privée à double dépense, où tous les nœuds byzantins s'entendent pour construire une chaîne alternative en privé, puis la révèlent beaucoup plus tard une fois qu'elle est plus longue que la chaîne d'origine. Les phénomène sans enjeu, cependant, offre la possibilité de proposer un grand nombre de blocs utilisant le même enjeu et d'utiliser un caractère aléatoire indépendant pour augmenter la probabilité de construire une chaîne privée plus longue. Ce n'est que bien plus tard que des recherches approfondies ont été entreprises pour montrer que certaines constructions de protocoles de consensus PoS à chaîne la plus longue peuvent être sécurisées contre toutes les attaques pour certaines valeurs de 𝜷. (Pour plus de détails, voir "Tout est une course et Nakamoto gagne toujours" et "PoSAT : Disponibilité et imprévisibilité de la preuve de travail, sans le travail»).
Toute une classe de protocoles consensuels, les protocoles byzantins tolérants aux pannes (BFT), donnent la priorité à la sécurité plutôt qu'à la vivacité. Ils nécessitent également de supposer un modèle byzantin pour montrer que, pour une borne supérieure sur 𝜷, ces protocoles sont sûrs de manière déterministe contre toute attaque. (Pour plus de détails, voir "HotStuff : Consensus BFT dans l'optique de la blockchain","RUISSELET","Tendermint ».)
Bien qu'utile, le modèle byzantin ne tient compte d'aucune incitation économique. D'un point de vue comportemental, la fraction 𝜷 de ces nœuds est de nature complètement contradictoire tandis que la fraction (1-𝜷) est entièrement conforme à la spécification du protocole. En revanche, une fraction importante de nœuds dans un protocole PoS peut être motivée par des gains économiques et exécuter des versions modifiées du protocole qui profitent à leur propre intérêt plutôt que de simplement se conformer à la spécification complète du protocole. À titre d'exemple frappant, considérons le cas du protocole Ethereum PoS, où la plupart des nœuds actuels n'exécutent pas le protocole PoS par défaut, mais exécutent la modification MEV-Boost, ce qui entraîne des récompenses supplémentaires en raison de la participation à un marché d'enchères MEV, plutôt que d'exécuter le spécification exacte du protocole.
Modèle d'équilibre de la théorie des jeux
Le modèle d'équilibre de la théorie des jeux tente de remédier à la lacune du modèle byzantin en utilisant des concepts de solution comme l'équilibre de Nash pour étudier si un nœud rationnel a les incitations économiques à suivre une stratégie donnée alors que tous les autres nœuds suivent également la même stratégie. Plus explicitement, en supposant que tout le monde est rationnel, le modèle étudie deux questions :
- Si tous les autres nœuds suivent la stratégie prescrite par le protocole, cela m'apporte-t-il l'avantage le plus économique d'exécuter la même stratégie prescrite par le protocole ?
- Si tous les autres nœuds exécutent la même stratégie de déviation de protocole, est-il plus compatible pour moi de continuer à suivre la stratégie prescrite par le protocole ?
Idéalement, le protocole devrait être conçu de manière à ce que la réponse aux deux questions soit « oui ».
Une lacune inhérente au modèle d'équilibre de la théorie des jeux est qu'il exclut le scénario dans lequel un agent exogène pourrait influencer le comportement des nœuds. Par exemple, un agent externe peut mettre en place un pot-de-vin pour inciter les nœuds rationnels à agir conformément à sa stratégie prescrite. Une autre limitation est qu'il suppose que chacun des nœuds a l'agence indépendante pour prendre ses propres décisions sur la stratégie à suivre en fonction de son idéologie ou de ses incitations économiques. Mais cela ne reflète pas le scénario où un groupe de nœuds s'entend pour former des cartels ou lorsque les économies d'échelle encouragent la création d'une entité centralisée qui contrôle essentiellement tous les nœuds de jalonnement.
Séparer le coût de la corruption du profit de la corruption
Plusieurs chercheurs ont proposé le modèle d'analyse de la corruption pour analyser la sécurité de tout protocole PoS, bien qu'aucun ne l'ait utilisé pour effectuer une analyse plus approfondie. Le modèle commence par poser deux questions : (1) Quel est le coût minimum encouru par un adversaire pour exécuter avec succès une attaque de sécurité ou de vivacité sur le protocole ? et (2) Quel est le profit maximum qu'un adversaire peut retirer de l'exécution réussie d'une attaque de sécurité ou de vivacité contre le protocole ?
L'adversaire en question peut être
- un nœud qui s'écarte unilatéralement de la stratégie prescrite par le protocole,
- un groupe de nœuds qui coopèrent activement les uns avec les autres pour saper le protocole, ou
- un adversaire externe tentant d'influencer les décisions de nombreux nœuds par une action externe telle que la corruption.
Le calcul des coûts impliqués nécessite de prendre en considération tout coût encouru pour les pots-de-vin, toute pénalité économique encourue pour l'exécution d'une stratégie byzantine, etc. De même, le profit informatique est global, qui compte toute récompense dans le protocole obtenue en attaquant avec succès le protocole, toute capture de valeur des DApps assis au-dessus du protocole PoS, en prenant des positions sur les dérivés liés au protocole sur les marchés secondaires et en profitant. de la volatilité résultant de l'attaque, et ainsi de suite.
La comparaison d'une borne inférieure sur le coût minimum pour tout adversaire pour monter une attaque (coût de la corruption) à une borne supérieure sur le profit maximum qu'un adversaire peut tirer (profit de la corruption) indique quand il est économiquement rentable pour attaquer le protocole. (Ce modèle a été utilisé pour analyser Augure ainsi que le Kleros.) Cela nous donne cette simple équation :
profit de la corruption – coût de la corruption = profit total
S'il y a un profit total à réaliser, alors il y a une incitation pour un adversaire à monter une attaque. Dans la section suivante, nous examinerons comment la réduction peut augmenter le coût de la corruption, réduisant ou éliminant le profit total.
(Notez qu'un exemple simple de limite supérieure sur le profit de la corruption est la valeur totale des actifs sécurisés par le protocole PoS. Des limites plus sophistiquées peuvent être construites qui prennent en compte les disjoncteurs qui restreignent le transfert d'actifs dans une période de Une étude détaillée des méthodes pour abaisser et limiter le profit de la corruption dépasse le cadre du présent article.)
Slashing
Le slashing est un moyen pour un protocole PoS de pénaliser économiquement un nœud ou un groupe de nœuds pour l'exécution d'une stratégie qui est manifestement divergente de la spécification de protocole donnée. En règle générale, pour adopter toute forme de slashing, chaque nœud doit avoir préalablement engagé un montant minimum de mise en garantie. Avant de plonger dans notre analyse du slashing, nous allons d'abord examiner les systèmes PoS avec des jetons endogènes qui s'appuient sur la toxicité des jetons comme alternative au slashing.
Nous nous intéressons principalement à l'étude des mécanismes de coupure pour les violations de sécurité, plutôt que pour les violations de vivacité. Nous suggérons cette restriction pour deux raisons : (1) les violations de sécurité sont entièrement attribuables à certains protocoles PoS basés sur le BFT, mais les violations de vivacité ne sont attribuables à aucun protocole, et (2) les violations de sécurité sont généralement plus graves que les violations de vivacité, entraînant des perte de fonds des utilisateurs plutôt que des utilisateurs incapables d'émettre des transactions.
Qu'est-ce qui peut mal tourner sans couper?
Envisagez un protocole PoS composé de N nœuds rationnels (sans nœuds byzantins ou altruistes). Supposons, pour simplifier le calcul, que chaque nœud ait déposé un montant égal de mise. Nous explorons d'abord comment la toxicité symbolique ne garantit pas un coût important de la corruption. Supposons également par souci d'uniformité tout au long de ce document que le protocole PoS utilisé est un protocole BFT avec ⅓ de seuil d'adversaire.
La toxicité symbolique est insuffisante
Une opinion courante est que la toxicité des jetons protège un protocole jalonné de toute attaque contre sa sécurité. La toxicité des jetons fait allusion au fait que si un protocole est attaqué avec succès, le jeton sous-jacent utilisé pour le jalonnement dans le protocole perdrait de la valeur, dissuadant les nœuds participants d'attaquer le protocole. Considérez le scénario où 1/3 des jalonneurs se donnent la main. Ces nœuds peuvent coopérer pour casser la sécurité du protocole. Mais la question est de savoir si cela peut se faire en toute impunité.
Si la valorisation totale du jeton, dans lequel la participation a été déposée, dépend strictement de la sécurité du protocole, alors toute attaque contre la sécurité du protocole peut faire baisser sa valorisation totale à zéro. Bien sûr, dans la pratique, il ne sera pas réduit jusqu'à zéro mais à une valeur plus petite. Mais pour présenter le cas le plus solide possible de la puissance de la toxicité symbolique, nous supposerons ici que la toxicité symbolique fonctionne parfaitement. Le coût de la corruption pour toute attaque contre le protocole est le nombre total de jetons détenus par les nœuds rationnels qui attaquent le système, qui doivent être prêts à perdre toute cette valeur.
Nous analysons maintenant les incitations à la collusion et à la corruption dans un système PoS avec toxicité symbolique sans slash. Supposons que l'adversaire externe crée le pot-de-vin avec les conditions suivantes :
- Si un nœud exécute la stratégie dictée par l'adversaire mais que l'attaque contre le protocole n'a pas réussi, alors le nœud obtient une récompense B1 de l'adversaire.
- Si un nœud exécute la stratégie dictée par l'adversaire et que l'attaque contre le protocole a réussi, alors le nœud obtient une récompense B2 de l'adversaire.
Nous pouvons dessiner la matrice de gains suivante pour un nœud qui a déposé une participation Set la R est la récompense de la participation au protocole PoS :
Attaque non réussie | Attaque réussie | |
Un nœud qui n'accepte pas le pot-de-vin et ne s'écarte pas du protocole | S + R | 0 |
Un nœud acceptant d'accepter le pot-de-vin | S + B1 | B2 |
Supposons que l'adversaire fixe le pot-de-vin de telle sorte que B1>R ainsi que le B2>0Dans un tel cas, accepter des pots-de-vin de l'adversaire donne un gain plus élevé que toute autre stratégie que le nœud peut adopter, quelle que soit la stratégie que les autres nœuds adoptent (la stratégie dominante). Si 1/3 des autres nœuds finissent par accepter le pot-de-vin, ils peuvent attaquer la sécurité du protocole (c'est parce que nous supposons que nous utilisons un protocole BFT dont le seuil d'adversaire est ⅓). Maintenant, même si le nœud actuel n'accepte pas le pot-de-vin, le jeton perdrait de toute façon sa valeur en raison d'une toxicité symbolique (cellule en haut à droite de la matrice). Par conséquent, il est compatible avec les incitations pour le nœud d'accepter le B2 pot-de-vin. Si seule une petite fraction de nœuds accepte le pot-de-vin, le jeton ne perdra pas de valeur, mais un nœud peut bénéficier de l'abandon de la récompense R et obtenir à la place B1 (colonne de gauche dans la matrice). En cas d'attaque réussie où 1/3 des nœuds ont accepté d'accepter le pot-de-vin, le coût total encouru par l'adversaire pour payer les pots-de-vin est d'au moins (frac{N}{3}) × B2. Tc'est le coût de la corruption. Cependant, la seule condition à B2 est qu'il doit être supérieur à zéro et donc, B2 peut être proche de zéro, ce qui signifierait que le coût de la corruption est négligeable. Cette attaque est connue sous le nom de "P+ε" attaque.
Une façon de résumer cet effet est que la toxicité des jetons est insuffisante car l'impact des mauvaises actions est socialisé : la toxicité des jetons déprécie complètement la valeur du jeton et affecte de la même manière les bons et les mauvais nœuds. D'un autre côté, le bénéfice du pot-de-vin est privatisé et limité aux seuls nœuds rationnels qui acceptent réellement le pot-de-vin. Il n'y a pas de conséquence individuelle uniquement pour ceux qui acceptent le pot-de-vin, c'est-à-dire que le système n'a pas de version fonctionnelle du « karma ».
La toxicité symbolique est-elle toujours en vigueur ?
Un autre mythe répandu dans l'écosystème est que chaque protocole PoS peut avoir un certain degré de protection via la toxicité des jetons. Mais, en fait, l'incitation exogène de la toxicité du jeton ne peut être étendue à certaines classes de protocoles où la valorisation du jeton qui est utilisé comme dénomination pour le jalonnement ne dépend pas de ces protocoles fonctionnant en toute sécurité. Un tel exemple est un protocole de réimplantation comme EigenLayer, où l'ETH utilisé par le protocole Ethereum est réutilisé pour garantir la sécurité économique d'autres protocoles. Considérez que 10 % de l'ETH est reconstitué à l'aide d'EigenLayer pour effectuer la validation d'une nouvelle chaîne latérale. Même si tous les acteurs d'EigenLayer se comportent mal en attaquant la sécurité de la sidechain, il est peu probable que le prix de l'ETH baisse. Par conséquent, la toxicité des jetons n'est pas transférable pour les services réorganisés, ce qui impliquerait un coût de corruption nul.
Comment le slash aide-t-il?
Dans cette section, nous expliquons comment le slashing peut augmenter considérablement le coût de la corruption dans deux cas :
- protocole décentralisé sous la corruption, et
- Protocoles PoS où la toxicité des jetons n'est pas transférable.
Protection contre la corruption
Les protocoles peuvent utiliser le slashing pour augmenter considérablement le coût de la corruption pour un adversaire externe qui tente une attaque de corruption. Pour mieux expliquer cela, nous considérons l'exemple d'une chaîne PoS basée sur BFT qui nécessite le jalonnement du jeton natif de la chaîne et au moins ⅓ de la mise totale doit être corrompue pour toute attaque réussie contre sa sécurité (sous forme de double signature). Supposons qu'un adversaire externe soit capable de soudoyer au moins ⅓ de la mise totale pour effectuer une double signature. La preuve de la double signature peut être soumise au fork canonique, qui supprime les nœuds qui ont accepté le pot-de-vin de l'adversaire et qui ont signé une double signature. En supposant que chaque nœud jalonne S jetons et tous les jetons slashés sont brûlés, nous obtenons la matrice de gains suivante :
Attaque non réussie | Attaque réussie | |
Un nœud qui n'accepte pas le pot-de-vin et ne s'écarte pas du protocole | S + R | S |
Un nœud acceptant d'accepter le pot-de-vin | B1 | B2 |
Avec le slashing, si le nœud accepte d'accepter le pot-de-vin et que l'attaque ne réussit pas, alors sa mise S est barré dans le fork canonique (cellule inférieure gauche de la matrice), ce qui contraste avec le scénario de corruption précédent où il n'y avait pas de barre oblique. D'un autre côté, un nœud ne perdrait jamais sa mise S dans le fork canonique même si l'attaque réussit (cellule en haut à droite de la matrice). S'il faut que ⅓ de la mise totale soit corrompue pour que l'attaque réussisse, le coût de la corruption devrait être d'au moins (frac{N}{3}) × S, qui est nettement supérieur au coût de la corruption sans réduction.
Protection lorsque la toxicité symbolique n'est pas transférable
Dans les protocoles PoS qui comportent le jalonnement avec un jeton dont la valorisation n'est pas affectée par la sécurité du protocole, la toxicité des jetons n'est pas transférable. Dans de nombreux systèmes de ce type, ce protocole PoS repose sur un autre protocole de base. Le protocole de base partage ensuite la sécurité avec le protocole PoS en déployant des mécanismes de règlement des différends sur le protocole de base pour résoudre les différends et en donnant au protocole de base l'agence pour réduire les nœuds jalonnés avec le protocole PoS de manière prouvable.
Par exemple, si une action byzantine dans le protocole PoS est attribuée objectivement au nœud adverse dans le protocole de base, sa participation avec le protocole PoS serait réduite dans le protocole de base. Un exemple d'un tel protocole PoS est Couche propre, qui propose une reprise qui permet à différentes tâches de validation de dériver la sécurité du protocole de base Ethereum. Si un nœud re-staking dans EigenLayer adopte la stratégie byzantine dans une tâche de validation sur EigenLayer où l'action byzantine peut être attribuée objectivement, alors ce nœud peut s'avérer contradictoire sur Ethereum et sa participation sera réduite (quelle que soit la taille de la participation ). En supposant que chaque nœud re-stakes S, tous les jetons coupés sont brûlés et reçoivent une récompense R à partir de la participation, nous construisons une matrice de gains ci-dessous :
Attaque non réussie | Attaque réussie | |
Un nœud qui n'accepte pas le pot-de-vin et ne s'écarte pas du protocole | S + R | S |
Un nœud acceptant d'accepter le pot-de-vin | B1 | B2 |
Puisque nous envisageons une tâche de validation où toute action byzantine est objectivement attribuable, même si un nœud se comporte honnêtement mais que l'attaque réussit, le nœud ne sera pas coupé sur Ethereum (cellule en haut à droite de la matrice). D'un autre côté, un nœud acceptant d'accepter le pot-de-vin et se comportant de manière contradictoire serait objectivement coupé sur Ethereum (rangée du bas de la matrice). S'il faut que ⅓ de la mise totale soit corrompue pour que l'attaque réussisse, le coût de la corruption serait d'au moins (frac{N}{3}) × S.
Nous considérons également le cas extrême où tous les enjeux du protocole PoS sont concentrés entre les mains d'un seul nœud. Il s'agit d'un scénario important car il anticipe l'éventuelle centralisation des enjeux. Compte tenu de notre hypothèse d'absence de toxicité de jeton sur le jeton réimplanté, s'il n'y a pas de barre oblique, le nœud centralisé peut se comporter de manière byzantine sans impunité. Mais avec des coupures, ce nœud centralisé byzantin peut être puni dans le protocole de base.
Slashing pour les attaques attribuables vs slashing pour les attaques non attribuables
Il existe une subtilité importante entre le fait d'avoir des coupures pour les attaques attribuables et des coupures pour les attaques non attribuables. Considérons le cas des défaillances de sécurité dans un protocole BFT. Habituellement, ils découlent de l'action byzantine de double signature dans le but de paralyser la sécurité d'une blockchain - un exemple d'attaque attribuable car nous pouvons identifier quels nœuds ont attaqué la sécurité du système. D'autre part, l'action byzantine consistant à censurer les transactions pour paralyser la vivacité de la blockchain est un exemple d'attaque non imputable. Dans le premier cas, le slashing peut être effectué de manière algorithmique en fournissant la preuve de la double signature à la machine d'état de la blockchain.
En revanche, la suppression pour censurer les transactions ne peut pas être effectuée de manière algorithmique car il ne peut pas être prouvé de manière algorithmique si un nœud censure activement ou non. Dans ce cas, un protocole peut devoir s'appuyer sur un consensus social pour effectuer le slashing. Une certaine fraction de nœuds peut effectuer un hard fork pour spécifier la suppression des nœuds accusés de participer à la censure. Ce n'est que si un consensus social émerge que ce hard fork sera considéré comme le fork canonique.
Nous avons défini le coût de la corruption comme le coût minimum pour effectuer une attaque de sécurité. Cependant, nous avons besoin d'une propriété du protocole PoS appelée la reddition de comptes, ce qui signifie qu'au cas où le protocole perdrait en sécurité, il devrait y avoir un moyen d'attribuer le blâme à une fraction de nœuds (⅓ des nœuds pour un protocole BFT). Il s'avère que l'analyse dont les protocoles sont responsables est nuancée (voir le article sur la criminalistique du protocole BFT). De plus, il s'avère que les protocoles de chaîne les plus longs sont dynamiquement disponibles (tels que POSAT) ne peut être tenu responsable. (See le présent document pour une exposition du compromis entre disponibilité et responsabilisation dynamiques, et quelques façons de résoudre des compromis aussi fondamentaux.)
Les pièges de la réduction et de l'atténuation
Comme pour toute technique, le slashing comporte ses propres risques s'il n'est pas mis en œuvre avec soin :
- Clients mal configurés / perte de clés. L'un des pièges du slashing est que des nœuds innocents peuvent être pénalisés de manière disproportionnée en raison de fautes non intentionnelles telles que clés mal configurées ou la perte des clés. Pour répondre aux préoccupations concernant la réduction disproportionnée des nœuds honnêtes pour des erreurs involontaires, les protocoles peuvent adopter certaines courbes de réduction qui pénalisent avec indulgence lorsque seule une petite quantité de participation se comporte de manière incompatible avec le protocole, mais pénalisent fortement lorsque plus d'une fraction seuil de participation s'exécute sur un stratégie qui est en conflit avec le protocole. Ethereum 2.0 a adopté une telle approche.
- Menace crédible de couper comme alternative légère. Au lieu de concevoir un slashing algorithmique, si un protocole PoS n'implémentait pas le slashing algorithmique, il pourrait plutôt s'appuyer sur la menace du slashing social, c'est-à-dire qu'en cas de défaillance de la sécurité, les nœuds accepteraient de pointer vers un hard fork de la chaîne où les nœuds jalonnés qui se comportent mal perdent leurs fonds. Cela nécessite une coordination sociale importante par rapport au slashing algorithmique, mais tant que la menace de slashing social est crédible, l'analyse théorique des jeux présentée ci-dessus continue de s'appliquer aux protocoles qui n'ont pas de slashing algorithmique mais reposent plutôt sur un slashing social engagé.
- La coupe sociale pour les défauts de vivacité est fragile. Le social slashing est nécessaire pour sanctionner les attaques non imputables telles que les fautes de vivacité comme la censure. Bien que le social slashing puisse être théoriquement mis en œuvre pour des fautes non attribuables, il est difficile pour un nouveau nœud de rejoindre de vérifier si un tel social slashing s'est produit pour les bonnes raisons (censure) ou parce que le nœud a été accusé à tort. Cette ambiguïté n'existe pas lors de l'utilisation du slashing social pour les fautes attribuables, même lorsqu'il n'y a pas d'implémentation logicielle du slashing. Les nouveaux nœuds qui se joignent peuvent continuer à vérifier que cette barre oblique était légitime car ils peuvent vérifier leurs doubles signatures, même si ce n'est que manuellement.
Que faire des fonds coupés ?
Il y a deux manières possibles de gérer les fonds coupés : le brûlage et l'assurance.
- Brûlant. Le moyen le plus simple de gérer les fonds réduits consiste simplement à les brûler. En supposant que la valeur totale des jetons ne change pas en raison de l'attaque, la valeur de chaque jeton augmenterait proportionnellement et aurait plus de valeur qu'auparavant. Burning n'identifie pas les parties lésées en raison de la défaillance de la sécurité et n'indemnise qu'elles, au lieu de cela, profitant sans distinction à tous les détenteurs de jetons non attaquants.
- D'assurance. Un mécanisme plus sophistiqué de distribution des fonds amputés, qui n'a pas encore été étudié, implique des obligations d'assurance émises contre le slashing. Les clients effectuant des transactions sur la blockchain peuvent obtenir ces cautions d'assurance sur la blockchain pré-facto pour se protéger contre les attaques de sécurité potentielles, en assurant leurs actifs numériques. Lorsqu'une attaque compromet la sécurité, la réduction algorithmique des piqueurs se traduit par un fonds qui peut ensuite être distribué aux assureurs proportionnellement à leurs obligations. (Une analyse complète de ces cautionnements d'assurance est en cours.)
Statut de la coupe dans l'écosystème
Au meilleur de notre connaissance, les avantages du slashing ont été explorés pour la première fois par Vitalik dans ce 2014 article. L'écosystème Cosmos a construit la première implémentation fonctionnelle du slashing dans leur Protocole de consensus BFT, Qui impose la suppression des validateurs lorsqu'ils ne participent pas à la proposition de blocs ou s'engagent dans une double signature pour des blocs équivoques.
Ethereum 2.0 a également intégré tailladant dans leur protocole PoS. Un validateur dans Ethereum 2.0 peut être amputé pour avoir fait des attestations équivoques ou proposé des blocs équivoques. La réduction des validateurs qui se conduisent mal est la façon dont Ethereum 2.0 atteint la finalité économique. Un validateur peut également être pénalisé relativement légèrement en raison d'attestations manquantes ou s'il ne propose pas de blocs alors qu'il est censé le faire.
***
Les protocoles PoS sans slashing peuvent être extrêmement vulnérables aux attaques de corruption. Nous utilisons un nouveau modèle - le modèle d'analyse de la corruption - pour analyser les attaques complexes de corruption, puis nous l'utilisons pour illustrer que Les protocoles PoS avec slashing ont une sécurité quantifiable contre la corruption. Bien qu'il existe des pièges à incorporer le slashing dans un protocole PoS, nous présentons quelques moyens possibles pour atténuer ces pièges. Notre espoir est que les protocoles PoS utiliseront cette analyse pour évaluer les avantages de la réduction dans certains scénarios - augmentant potentiellement la sécurité de l'ensemble de l'écosystème.
***
Sreeram Kannan est professeur agrégé à l'Université de Washington, Seattle, où il dirige le laboratoire Blockchain et le laboratoire de théorie de l'information. Il a été chercheur postdoctoral à l'Université de Californie à Berkeley et chercheur postdoctoral invité à l'Université de Stanford entre 2012 et 2014, avant d'obtenir son doctorat. en génie électrique et informatique et MS en mathématiques de l'Université de l'Illinois Urbana Champaign.
Soubhik Deb est doctorant au Département de génie électrique et informatique de l'Université de Washington, où il est conseillé par Sreeram Kannan. Ses recherches sur les blockchains se concentrent sur la conception de protocoles pour la couche peer-to-peer et consensus afin d'innover de nouvelles fonctionnalités dans la couche application, avec des garanties de performances réalisables sous des seuils de sécurité précis.
***
Rédacteur en chef: Tim Sullivan
***
Les opinions exprimées ici sont celles du personnel individuel d'AH Capital Management, LLC (« a16z ») cité et ne sont pas les opinions d'a16z ou de ses sociétés affiliées. Certaines informations contenues ici ont été obtenues de sources tierces, y compris de sociétés de portefeuille de fonds gérés par a16z. Bien qu'elles proviennent de sources considérées comme fiables, a16z n'a pas vérifié ces informations de manière indépendante et ne fait aucune déclaration quant à l'exactitude durable des informations ou à leur pertinence dans une situation donnée. De plus, ce contenu peut inclure des publicités de tiers ; a16z n'a pas examiné ces publicités et n'approuve aucun contenu publicitaire qu'elles contiennent.
Ce contenu est fourni à titre informatif uniquement et ne doit pas être considéré comme un conseil juridique, commercial, d'investissement ou fiscal. Vous devriez consulter vos propres conseillers sur ces questions. Les références à des titres ou à des actifs numériques sont uniquement à des fins d'illustration et ne constituent pas une recommandation d'investissement ou une offre de fournir des services de conseil en investissement. En outre, ce contenu n'est ni destiné ni destiné à être utilisé par des investisseurs ou des investisseurs potentiels, et ne peut en aucun cas être invoqué pour prendre une décision d'investir dans un fonds géré par a16z. (Une offre d'investissement dans un fonds a16z ne sera faite que par le mémorandum de placement privé, le contrat de souscription et toute autre documentation pertinente de ce fonds et doit être lu dans son intégralité.) Tous les investissements ou sociétés de portefeuille mentionnés, référencés ou décrits ne sont pas représentatifs de tous les investissements dans des véhicules gérés par a16z, et rien ne garantit que les investissements seront rentables ou que d'autres investissements réalisés à l'avenir auront des caractéristiques ou des résultats similaires. Une liste des investissements effectués par des fonds gérés par Andreessen Horowitz (à l'exclusion des investissements pour lesquels l'émetteur n'a pas autorisé a16z à divulguer publiquement ainsi que des investissements non annoncés dans des actifs numériques cotés en bourse) est disponible sur https://a16z.com/investments /.
Les tableaux et graphiques fournis ici sont uniquement à des fins d'information et ne doivent pas être utilisés pour prendre une décision d'investissement. Les performances passées ne représentent pas les résultats futurs. Le contenu ne parle qu'à la date indiquée. Toutes les projections, estimations, prévisions, objectifs, perspectives et/ou opinions exprimées dans ces documents sont susceptibles d'être modifiées sans préavis et peuvent différer ou être contraires aux opinions exprimées par d'autres. Veuillez consulter https://a16z.com/disclosures pour des informations supplémentaires importantes.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://a16zcrypto.com/the-cryptoeconomics-of-slashing/
- 1
- 2012
- 2014
- 7
- a
- a16z
- capacité
- Capable
- Qui sommes-nous
- au dessus de
- Accepter
- Selon
- Compte
- précision
- accusé
- ACM
- Agis
- Action
- actes
- activement
- actually
- ajout
- Supplémentaire
- propos
- adopter
- adopté
- contradictoire
- Numérique
- conseils
- consultatif
- services de conseil
- Affiliés
- à opposer à
- agence
- Agent
- contrat
- algorithmique
- algorithmiquement
- Tous
- alternative
- Bien que
- altruiste
- toujours
- Ambiguïté
- montant
- selon une analyse de l’Université de Princeton
- il analyse
- l'analyse
- ainsi que le
- Andreessen
- Andreessen Horowitz
- Une autre
- répondre
- Application
- Appliquer
- une approche
- article
- Évaluation de risque climatique
- atout
- Outils
- Associé(e)
- hypothèse
- assurance
- attaquer
- Attaquer
- Attaques
- tenter
- Tentatives
- Enchères
- disponibilité
- disponibles
- évité
- Mal
- base
- basé
- car
- before
- va
- cru
- ci-dessous
- profiter
- avantages.
- Berkeley
- LES MEILLEURS
- Améliorée
- jusqu'à XNUMX fois
- Au-delà
- Big
- blockchain
- blockchains
- Blocs
- Obligations
- Bas et Leggings
- Bound
- Pause
- apporter
- construire
- construit
- brûler
- la performance des entreprises
- Californie
- Appelez-nous
- appelé
- Peut obtenir
- ne peut pas
- capital
- capturer
- prudent
- prudemment
- maisons
- cas
- catégories
- Censure
- Centralisation
- centralisée
- certaines
- chaîne
- Change
- caractéristiques
- vérifier
- le choix
- conditions
- classe
- les classes
- clairement
- CLIENTS
- Fermer
- Collatéral
- Colonne
- engagé
- Commun
- Communautés
- Sociétés
- par rapport
- complètement
- complexe
- compromettre
- ordinateur
- Ingénierie informatique
- informatique
- Concentré
- concentration
- concepts
- PROBLÈMES DE PEAU
- Préoccupations
- condition
- conditions
- conflit
- Consensus
- par conséquent
- Considérer
- considération
- considéré
- considérant
- Qui consiste
- constituer
- construire
- la construction
- contenu
- continuer
- continue
- contraire
- contraste
- contrôles
- controversé
- coopérant
- coordination
- corrompu
- Cosmos
- Prix
- Costs
- pourriez
- Cours
- crédible
- Cryptoéconomie
- DApps
- Date
- affaire
- Décentralisé
- décision
- décisions
- profond
- Réglage par défaut
- Degré
- Département
- dépendant
- dépend
- déployer
- déposé
- Dérivés
- décrit
- la description
- Conception
- un
- conception
- Malgré
- détaillé
- détails
- dévastateur
- DID
- différer
- différent
- difficile
- numérique
- Actifs numériques
- direction
- Divulguer
- discuter
- Contestation
- Résolution des différends
- différends
- distribuer
- distribué
- document
- Documentation
- Ne fait pas
- dominant
- Ne pas
- double
- down
- inconvénients
- motivation
- entraîné
- Goutte
- chacun
- "Early Bird"
- Économique
- économies
- Économies d'échelle
- risque numérique
- effet
- l'élimination
- émerge
- permet
- encourager
- endosser
- durable
- mise en vigueur
- s'engager
- engageant
- ENGINEERING
- assez
- Tout
- intégralité
- entité
- également
- Équilibre
- essentiellement
- estimations
- ETH
- Ethereum
- Ethereum 2.0
- Point de vente Ethereum
- évaluer
- évaluer
- Pourtant, la
- éventuellement
- Chaque
- tout le monde
- preuve
- exemple
- à l'exclusion
- exécuter
- Exécute
- exécution
- existant
- Expliquer
- explorez
- Exploré
- exprimé
- les
- externe
- extrait
- extrême
- extrêmement
- FAIL
- Échec
- Chute
- Chutes
- réalisable
- Fonctionnalité
- Fonctionnalités:
- few
- finalité
- Prénom
- First Look
- concentré
- se concentre
- suivre
- Abonnement
- fourche
- formulaire
- Ancien
- fraction
- De
- plein
- d’étiquettes électroniques entièrement
- fonctionnement
- fund
- fondamental
- fonds
- plus
- En outre
- avenir
- Gains
- jeu
- obtenez
- obtention
- GitHub
- donné
- donne
- Don
- Go
- Bien
- graphiques
- plus grand
- Réservation de groupe
- Croissance
- guarantir
- garantit
- Mains
- arrivé
- arrive
- Dur
- fourche dur
- Matériel
- ayant
- fortement
- Tenue
- vous aider
- utile
- ici
- Haute
- augmentation
- appuyez en continu
- titulaires
- d'espérance
- Horowitz
- Comment
- Cependant
- HTML
- HTTPS
- identifier
- Illinois
- Impact
- Mettre en oeuvre
- la mise en oeuvre
- mis en œuvre
- important
- imposant
- in
- Motivation
- Incitations
- encourager
- comprendre
- Y compris
- Incorporée
- incorporation
- Améliore
- Augmente
- croissant
- indépendant
- indépendamment
- indique
- individuel
- influencer
- influençant
- d'information
- D'information
- inhérent
- innovons
- instance
- plutôt ;
- Assurance
- intérêt
- Investir
- étudie
- un investissement
- Investissements
- Investisseurs
- impliqué
- indépendamment
- aide
- Publié
- Emetteur
- IT
- rejoint
- joindre
- clés
- spécialisées
- laboratoire
- gros
- couche
- conduire
- Leadership
- Légal
- léger
- limitation
- limité
- Liste
- Location
- plus long
- Style
- perdre
- Perd
- perte
- Lot
- click
- LES PLANTES
- Entrée
- a prendre une
- FAIT DU
- Fabrication
- gérés
- gestion
- manière
- manuellement
- de nombreuses
- Marché
- Marchés
- matières premières.
- mathématiques
- Matrice
- Matière
- compte
- maximales
- veux dire
- mécanisme
- Mémorandum
- mentionné
- méthodes
- Mev
- mev-boost
- pourrait
- minimum
- Mines
- Quincaillerie minière
- manquant
- erreur
- erreurs
- Réduire les
- modèle
- numériques jumeaux (digital twin models)
- modifié
- PLUS
- (en fait, presque toutes)
- Le Plus Populaire
- motivés
- MONTER
- Nakamoto
- indigène
- Nature
- nécessaire
- Besoin
- Nouveauté
- next
- nœud
- nœuds
- roman
- obtenu
- évident
- code
- offrant
- Offres Speciales
- ONE
- ouvre
- d'exploitation
- opérateurs
- Avis
- Opportunités
- original
- Autre
- Autres
- propre
- participant
- participation
- particulier
- les parties
- passé
- payant
- peer to peer
- pénalisé
- Effectuer
- performant
- période
- autorisation
- personnel
- objectifs
- Platon
- Intelligence des données Platon
- PlatonDonnées
- veuillez cliquer
- Point
- Populaire
- portefeuille
- PoS
- positions
- possible
- défaillances
- l'éventualité
- power
- solide
- pratique
- présence
- représentent
- présenté
- répandue
- précédent
- précédemment
- prix
- qui se déroulent
- Prioriser
- priorisé
- Privé
- Problème
- Professeur
- Profit
- rentable
- projections
- preuve
- Preuve de pieu
- Preuve de travail
- propriété
- proposer
- proposé
- perspectives
- protéger
- protection
- protocole
- protocoles
- prouvable
- proven
- fournir
- à condition de
- publiquement
- des fins
- question
- fréquemment posées
- Race
- aléatoire
- Rationnel
- Lire
- monde réel
- Les raisons
- reçu
- Recommandation
- réduire
- visée
- en ce qui concerne
- relativement
- pertinent
- fiable
- rester
- représentant
- exigent
- a besoin
- un article
- chercheurs
- résilient
- Résolution
- résoudre
- REST
- restreindre
- restriction
- résultant
- Résultats
- révéler
- examiné
- Récompenser
- Programme de fidélité
- Analyse
- risques
- RANGÉE
- Courir
- pour le running
- des
- Sécurité
- même
- Escaliers intérieurs
- scénarios
- portée
- Seattle
- secondaire
- Marchés secondaires
- Section
- sécurisé
- sécurisé
- en toute sécurité
- titres
- sécurité
- AUTO
- intérêt personnel
- grave
- Services
- set
- Sets
- Partages
- Shorts
- devrait
- montrer
- chaîne latérale
- Signatures
- significative
- de façon significative
- signature
- similaires
- De même
- étapes
- simplicité
- simplement
- Séance
- situation
- tailladant
- petit
- faibles
- So
- Réseaux sociaux
- Logiciels
- sur mesure
- Solutions
- quelques
- sophistiqué
- Sources
- Space
- parle
- groupe de neurones
- spécification
- pieu
- Staké
- piqueurs
- Staking
- Stanford University
- départs
- Région
- Encore
- simple
- de Marketing
- STRONG
- Étudiant
- étudié
- Étude
- sujet
- soumis
- abonnement
- réussi
- Avec succès
- tel
- approvisionnement
- supposé
- combustion propre
- Système
- Prenez
- prise
- des campagnes marketing ciblées,
- objectifs
- Tâche
- tâches
- impôt
- Les
- les informations
- La matrice
- L'État
- leur
- se
- donc
- la bride
- Troisièmement
- des tiers.
- menace
- порог
- Avec
- tout au long de
- fiable
- à
- aujourd'hui
- jeton
- détenteurs de jetons
- Tokens
- top
- Total
- échangés
- Transactions
- transférer
- débutante
- typiquement
- omniprésent
- sous
- sous-jacent
- Saper
- comprendre
- En cours
- expérience unique et authentique
- université
- Université de la Californie
- us
- utilisé
- Utilisateur
- fonds de l'utilisateur
- utilisateurs
- d'habitude
- validation
- Validateur
- validateurs
- Précieux
- Évaluation
- Plus-value
- Valeurs
- Véhicules
- vérifié
- vérifier
- version
- via
- Voir
- vues
- Violations
- vitalik
- Volatilité
- Vulnérable
- Washington
- façons
- Quoi
- que
- qui
- tout en
- WHO
- sera
- prêt
- dans les
- sans
- activités principales
- de travail
- vos contrats
- pourra
- faux
- Vous n'avez
- Votre
- zéphyrnet
- zéro